Чтение онлайн

на главную - закладки

Жанры

Разбег в неизвестность
Шрифт:

Для начала припомнил о системах с открытым ключом, тех самых, которые пользователи двадцать первого века, не слишком задумываясь, используют в туннелях типа https и ssh. Тонкостей я никогда не знал, помнил только, что основная фишка – в использовании односторонних функций, для которых вычислительная сложность прямого и обратного нахождения различается на много порядков. К примеру, перемножить два простых числа легко, а вот найти потом простые делители – гораздо труднее.

Мудрая теория гласила, что открытый ключ можно передавать по любому каналу, затем использовать для проверки электронной подписи и шифрования сообщения. При этом для генерации подписи и расшифровки применялся секретный ключ. Впрочем, на практике при помощи этого загадочного механизма всего лишь генерировали сессионный ключ для обычного симметричного шифрования типа 3DES или AES. Так получалось быстрее и менее напряжно

для ресурсов компьютера.

Почему так происходит, осознать полностью мне не удалось, но запомнить принцип пришлось при настройке клиентам интернет-доступа к банковским счетам. Самым удивительным оказалось то, что для сильной математики СССР шестьдесят пятого года мой смешной и неполный рассказ показался необыкновенно важным прорывом [62] . По крайней мере, Председатель КГБ пришел на следующий день страшно довольный и с приличным коньяком.

Пришлось напрягать думательный орган дальше. Много ли можно получить из воспоминания о знакомом «кулхацкере», который, начитавшись про банковские технологии, загнал свой жесткий диск под «логарифмирование по эллиптической кривой» над какими-то полями? Звучало это очень солидно, но кончилось плохо – что-то где-то сбойнуло, и диск стал по-настоящему секретным. В том числе для «кулхацкера», ценные данные которого погибли безвозвратно, желание шифровать тоже. Зато местный специалист от этой короткой фразы так переволновался, что ему, по словам Семичастного, пришлось вызывать «скорую».

62

Начало асимметричным шифрам было положено в работе «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году. Хотя они сами говорят, что находились под влиянием работ Ralph C. Merkle от 1974 года. Так что это действительно прорыв.

Против ожиданий, пригодились даже фильмы «о войне». К примеру, на «ура» пошел сюжет знаменитого блокбастера «Говорящие с ветром», про военных переводчиков из племени навахо, которые могли использовать свой уникальный и никому не известный за пределами племени язык для секретных переговоров [63] .

Тогда от меня отстали быстро – по причине полного иссякания моего небогатого багажа знаний, удовлетворившись пачкой выписок из каких-то хелпов и учебников по IOS Cisco. Так что за суетой я успел давно забыть про этот квест. Но криптографы и математики времени не теряли и за год умудрились продвинуться от теории до практического применения алгоритмов на компьютерах. Тут-то и выяснилось, что при достаточной длине ключа с работой справляются только «настоящие» ЭВМ. Те самые, которые занимают залы стометровой площади и обслуживаются тремя десятками специалистов. Красивая теория, призывающая оставить супостата с носом, разбивалась о тривиальную слабость вычислительной техники.

63

Информация об использовании языка навахо была рассекречена только в 1968 году.

С другой стороны, использование ноутбука в качестве суперкомпьютера для взлома кодов позволило комитетчикам читать часть переписки «заклятых друзей» практически свободно [64] . Надеюсь, регулярная поставка «к завтраку» переводов шифровок здорово укрепила позиции Семичастного среди сотрудников международного отдела ЦК и принесла большую пользу СССР. Вот только оборотной стороной стала повальная паранойя криптографов, которые обоснованно боялись, что противник читает их сообщения с похожей непринужденностью.

64

В реальной истории к 1967 году КГБ мог раскрыть 152 шифра, использовавшихся 72 странами. Счет перехваченных разговоров и факсов шел на сотни тысяч. Но «тяжелые» дипломатические шифры по одноразовым блокнотам едва ли поддались комитетчикам даже с ноутбуком.

В общем, теперь Семичастный с меня только с дохлого слезет, станет нажимать, пока не будет портативной электронной «Энигмы», или как там ее назовут ребята «с горячей головой и чистым сердцем» [65] . Им любой ценой вынь да положь компьютер размером хотя бы с сейф, причем с производительностью БЭСМ-4. Но работать исключительно на военных и особистов мне не

хотелось категорически. Им только палец дай, и все, можно забыть мечту об отечественном Интернете к тысяча девятьсот восьмидесятому году. Да и вообще, оголтелый милитаризм для СССР кончится плохо, только этого даже Шелепин понимать совершенно не хочет. Чего уж говорить о мыслях остальных «бывших старшин да майоров».

65

Известна фраза: «У чекиста должны быть горячее сердце, холодная голова и чистые руки».

Пришлось думать и выкручиваться. Набросал записку, вся суть которой сводилась к двум тезисам.

Во-первых, в будущем все военные системы так или иначе станут строиться на вполне гражданских процессорах и элементной базе. За исключением тех редких мест, где штатских аналогов просто не найти. Как аргумент привел историю с крейсером US Navy, на котором в конце двадцатого века поставили систему Windows NT [66] из желания сэкономить гору денег. Испытания были не слишком удачными, но, впрочем, это ничего не изменило. Разве что теперь Пентагон ориентируется на допиленный Unix. Что характерно, о своей, чисто военной операционной системе даже не помышляют.

66

В 1996 году крейсер «Йорктаун» оснастили сетью из 27 компьютеров на процессорах Pentium Pro под управлением Windows NT 4.0. Сэкономлено было 2,8 миллиона долларов, экипаж сокращен на 10 %.

Во-вторых, промышленные компьютеры нужны СССР еще больше, чем «большие» ЭВМ. Более того, без этих «рабочих лошадок» невозможно дальнейшее совершенствование технологий по линии полупроводников. Это дает для военных хороший полигон, ведь условия работы в советских цехах будут пожестче, чем в бою или на службе в разведке. В конце концов, взвод вооруженных автоматами бойцов НОАК [67] ничуть не опаснее слесаря Василия с ломиком.

На этом фоне логично выставить НИИ «Интел» заказчиком мощного и универсального промышленного устройства. А также разработчиком технического задания, источником дефицитных ресурсов, отвешивателем волшебных пенделей смежникам и вообще всем врагам социалистического прогресса в деле компьютеризации промышленности. Побочная и скрытая от супостата задача – получить параллельную линейку ЭВМ, качественно заточенных под нужды КГБ. Вплоть до возможности установки специальных криптографических модулей.

67

НОАК – Национально-освободительная армия Китая.

Против такого обоснования ничего не смог возразить даже Председатель КГБ. Более того, он не постеснялся напрячь свое ведомство и вывалил на меня информацию о наиболее реальных проектах, ведущихся в СССР по нужной тематике. Да что там, преисполненный энтузиазма Семичастный был настолько любезен, что рассказал об основных интригах МЭПа и руководителях разработок. Местами совсем непечатно, но очень даже по существу.

Вот только после ознакомления с полным «списком героев» мне стало грустно…

Собственно, небольшой опыт в применении контроллеров двадцать первого века у меня имелся. К примеру, простеньких устройств удаленного мониторинга теле коммуникационных узлов [68] моя фирмочка установила почти сотню под разные конфигурации оборудования заказчика. При размере в полпачки сигарет и цене около двадцати долларов две тысячи десятого года устройство имело:

* полтора десятка дискретных вводов-выводов (по сути, они контролировали состояние контакта разомкнут-замкнут);

68

Использовано чуть модифицированное описание реально существующего устройства SNR-ERD.

* ввод с аналого-цифровым преобразованием, АЦП;

* обратный, в смысле цифро-аналоговый выход ЦАП;

* возможность подключить датчик температуры по трех– или четырехпроводной схеме;

* интерфейс Ethernet.

Как опции шли дополнительные платки размером с ноготь большого пальца. Например, был востребован модуль хранения «тиков» с импульсного датчика счетчика воды или электричества. А на сильно удаленные объекты ставили дополнительный блок GSM, который давал возможность хотя бы перезагрузить «подвисшее» оборудование узла.

Поделиться:
Популярные книги

Флеш Рояль

Тоцка Тала
Детективы:
триллеры
7.11
рейтинг книги
Флеш Рояль

Новый Рал 3

Северный Лис
3. Рал!
Фантастика:
попаданцы
5.88
рейтинг книги
Новый Рал 3

Мужчина не моей мечты

Ардова Алиса
1. Мужчина не моей мечты
Любовные романы:
любовно-фантастические романы
8.30
рейтинг книги
Мужчина не моей мечты

Запределье

Михайлов Дем Алексеевич
6. Мир Вальдиры
Фантастика:
фэнтези
рпг
9.06
рейтинг книги
Запределье

Неправильный лекарь. Том 1

Измайлов Сергей
1. Неправильный лекарь
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Неправильный лекарь. Том 1

(Не)нужная жена дракона

Углицкая Алина
5. Хроники Драконьей империи
Любовные романы:
любовно-фантастические романы
6.89
рейтинг книги
(Не)нужная жена дракона

Кодекс Охотника. Книга XVIII

Винокуров Юрий
18. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XVIII

Вамп

Парсиев Дмитрий
3. История одного эволюционера
Фантастика:
рпг
городское фэнтези
постапокалипсис
5.00
рейтинг книги
Вамп

Кротовский, не начинайте

Парсиев Дмитрий
2. РОС: Изнанка Империи
Фантастика:
городское фэнтези
попаданцы
альтернативная история
5.00
рейтинг книги
Кротовский, не начинайте

Отморозки

Земляной Андрей Борисович
Фантастика:
научная фантастика
7.00
рейтинг книги
Отморозки

Князь Серединного мира

Земляной Андрей Борисович
4. Страж
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Князь Серединного мира

Неудержимый. Книга XII

Боярский Андрей
12. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XII

Неофит

Вайт Константин
1. Аннулет
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Неофит

Идеальный мир для Лекаря 25

Сапфир Олег
25. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 25